Prévia do material em texto
Prof. Bruno Guilhen Navegadores/Correio Eletrônico /Redes/Internet/Segurança www.brunoguilhen.com.br 1 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN INFORMÁTICA BÁSICA www.brunoguilhen.com.br O processo de Navegação na Internet A NAVEGAÇÃO Programas de Navegação ou “Browser”: •Internet Explorer; •Netscape Navigator; •(Mozilla) Firefox; O Internet Explorer Os Botões da Barra de Navegação. Prof. Bruno Guilhen Navegadores/Correio Eletrônico /Redes/Internet/Segurança www.brunoguilhen.com.br 2 Download Upload Computador USUÁRIO Página da Internet Download O Menu Ferramentas do IE Menu Ferramentas O Correio Eletrônico Programas Gerenciadores de Correio Eletrônico • Outlook Express •Microsoft Outlook •Mozilla Thunderbird Prof. Bruno Guilhen Navegadores/Correio Eletrônico /Redes/Internet/Segurança www.brunoguilhen.com.br 3 A Tela de Entrada do Outlook Express Protocolos de Envio e Recebimento de Mensagens de Correio Eletrônico POP3 – Recebimento de Mensagens (Transferência) IMAP – Recebimento de Mensagens (Cópia). Permite a leitura das mensagens no servidor. SMTP E i d M d C i Computador do Usuário Servidor de E-mail POP3 / IMAP SMTP SMTP – Envio de Mensagens de Correio Eletrônico. As Pastas do Outlook Express Caixa de entrada – tem a função de receber todas as mensagens enviadas para o usuário de todas as contas configuradas. Caixa de saída – tem a função de armazenar uma mensagem que foi criadaarmazenar uma mensagem que foi criada e enviada para o usuário até a mensagem ser totalmente transferida para o servidor. Itens enviados – guarda uma cópia de toda mensagem que foi enviada pelo usuário. Itens Excluídos – toda mensagem que foi deletada dentro das outras pastas do Outlook serão enviadas para esta pasta. Rascunhos – tem a função de armazenar as mensagens que foram gravadas pelo usuário na opção salvar mensagem. Os Botões da Barra de Ferramentas Prof. Bruno Guilhen Navegadores/Correio Eletrônico /Redes/Internet/Segurança www.brunoguilhen.com.br 4 A Tela de Nova Mensagem Conceitos de Redes, Internet e Intranet LAN LAN (Local Area Network) Definição: Conjunto de computadores conectados em uma pequena região (região de raio 2 Km). Rede Local ou Rede Interna Ethernet I t t (Rede interna que utiliza a LAN Intranet (Rede interna que utiliza a tecnologia da Internet) MAN (Metropolitan Area Network) WAN (Wide Area Network) Rede Metropolitana Rede Geograficamente Distribuída. WLAN (Wireless LAN) Rede sem fio de pequeno alcance. Infravermelho (Alcance de 4m) Bluetooth (Alcance de 10m) Wi-Fi (Alcance de 350m) Access PointAccess Point (Ponto de Acesso) Protocolo IEEE 802.11 802.11b 11Mbps – Tx de Transmissão de Dados 2,4GHz – Frequência de Transmissão de Dados 802.11a 54Mbps – Tx de Transmissão de Dados 5,0GHz – Frequência de Transmissão de Dados, q 802.11g 54Mbps – Tx de Transmissão de Dados 2,4GHz – Frequência de Transmissão de Dados 802.11n 108Mbps-600MbpsTx de Transmissão de Dados 2,4GHz – Frequência de Transmissão de Dados WMAN (Wireless MAN) Rede sem fio de médio alcance. Padrão WiMax • Concorre com o padrão DSL • Visa alcançar lugares que o cabo não chegachega. • Serve para usuários móveis (até 120Km/h); • Transmissão no Modo Infraestrutura; • A taxa de Transmissão ainda é um problema; Prof. Bruno Guilhen Navegadores/Correio Eletrônico /Redes/Internet/Segurança www.brunoguilhen.com.br 5 Protocolo IEEE 802.16 Características Técnicas 802.16-2004 802.16e Freqüência 2 a 11GHz < 6GHzq Taxa de Transmissão 70 a 100Mbps 15 Mbps Alcance Até 15 Km 10 Km Meios de Comunição de Dados •Via Satélite •Via Rádio •Via Cabo Fibra Óptica (14 Tbps) Cabo Elétrico (80 Mbps) Linha TelefônicaLinha Telefônica Discado (Dial-up) •Modem Fax •56 Kbps Dedicado (ADSL) •Modem •128 Kbps até 100 Mbps Conceitos dos principais protocolos de redes (TCP/IP) Protocolo é o conjunto de normas e regras que estabelecem a comunicação entre os computadores Conceito comunicação entre os computadores. A Arquitetura TCP/IP CAMADA 4 APLICAÇÃO CAMADA 3 TRANSPORTE HTTP; POP3; SMTP; IMAP; DNS; FTP; TELNET TCP; UDPTRANSPORTE CAMADA 2 INTERNET CAMADA 1 INTERFACE IP; ARP; RARP; ICMP PPP; ETHERNET Camada de Aplicação: HTTP – protocolo de transferência de Hipertextos que permite a visualização das páginas da Internet (Hipertextos). POP3 – protocolo que cuida do bi t d d irecebimento de mensagens de correio eletrônico (Transferência). IMAP4 – protocolo que cuida do recebimento de mensagens de correio eletrônico (Cópia). Permite a leitura no servidor. Prof. Bruno Guilhen Navegadores/Correio Eletrônico /Redes/Internet/Segurança www.brunoguilhen.com.br 6 Camada de Aplicação SMTP – protocolo que cuida do envio de mensagens de correio eletrônico. FTP – protocolo de Transmissão de Arquivos. TELNET – protocolo de acesso remoto (sem criptografia)(sem criptografia). SSH – protocolo de acesso remoto (com Criptografia). DNS – Sistema de Resolução de Nomes de Domínio. Permite a conversão de nomes (URL) em números de IP e de números de IP em nomes (URL). O Endereço URL: http : // www . concurso.com . br Protocolo Rede Domínio Tipo de Domínio País Http – é o protocolo que permite a visualização das páginas da internet (Hipertextos). WWW (World Wide Web.) – Rede de domínio( ) público por onde os dados trafegam. Domínio – é o nome dado ao endereço que deve ser registrado. Tipo de Domínio – é o lugar onde o domínio é registrado e depende do tipo de serviço de cada site. País – é o país onde o domínio é registrado. Camada de Transporte TCP – protocolo de Controle de Transmissão •Confiável; •Orientado à conexão; •Controle de fluxo; Camada de Transporte UDP – protocolo de datagrama do usuário. •Não Confiável;Não Confiável; •Não Orientado à conexão; Camada de Internet IP – protocolo da Internet Não Confiável;•Não Confiável; •Não Orientado à conexão A CONEXÃO USUÁRIO PROVEDOR On Line EMPRESA DE TELECOM A conexão pode ser feita através de: •Provedor Comercial (ex.: IG, UOL, etc) •Universidade •Órgão Público On-Line •On-Line Prof. Bruno Guilhen Navegadores/Correio Eletrônico /Redes/Internet/Segurança www.brunoguilhen.com.br 7 HOST – Computador conectado à Internet Endereço Físico (Endereço MAC) Endereço Lógico (Endereço IP) 0.0.0.0 255.255.255.255 Octeto ou Byte Exemplos de Endereços IP: 192.1.201.14 Válido Nã Válid200.259.114.20 Não Válido 200.1.114.1.20 Não Válido Observações sobre o endereço IP: IP – Protocolo da Internet: OBS1: Todo computador conectado à internet necessita de um Número IP para representá-lo em uma rede e permitir que informações possampermitir que informações possam atingí-lo. OBS2: O número de IP de um computador não pode ser repetido dentro de uma rede, ou seja, é único para cada computador. OBS3: O número de IP de um computador pode ser fixo (quando se refere à páginas ou serviços na internet) ou dinâmico (quando se refere ao endereço dos usuários). Conceitos de Segurança Definições de Segurança • Ativo – tudo o que tem valor para uma organização. • Ameaça – a causa potencial de um incidente indesejado e seus resultados. • Vulnerabilidade – é a fragilidade de um ativo que pode ser explorado por uma ameaça. • Segurança da Informação – Preservação da Confidencialidade, Integridade, Disponibilidade, Autenticidade, Não-Repúdio, Responsabilidade e Confiabilidade. Prof. Bruno Guilhen Navegadores/Correio Eletrônico /Redes/Internet/Segurança www.brunoguilhen.com.br 8 Princípios Básicos da Segurança da InformaçãoSegurança da Informação CONFIDENCIALIDADE – somente permitir que pessoas, entidades e processos autorizados tenham acesso aos dados e informações armazenados ou transmitidos, no momento e na forma autorizada; INTEGRIDADE - garantir que o sistema não altere os dados ou informações armazenados ou transmitidos, bem como não permitir que alterações involuntárias ou i t i iintencionais ocorram; DISPONIBILIDADE - garantir que o sistema computacional ou de comunicações(hardware e software) se mantenha operacional de forma eficiente e possua a capacidade de se recuperar rápida ese recuperar rápida e completamente em caso de falhas; AUTENTICIDADE - atestar com exatidão o originador do dado ou informação, bem como o conteúdo da mensagem; NÃO-REPÚDIO – impossibilidade de negar a participação em uma transação eletrônica Prof. Bruno Guilhen Navegadores/Correio Eletrônico /Redes/Internet/Segurança www.brunoguilhen.com.br 9 Definições: Cookies – são pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. Da próxima vez que voltar ao mesmo site, o servidor poderá identificá-lo lendo o Cookie que foi gravado no último acesso.q g Computador do Usuário Página da Internet Cookies Vírus – são programas que executam ações não solicitadas e se multiplicam. Trojan Horse (Cavalo de Tróia) – são programas executáveis usados na invasão (espionagem) de computadores. Spam são emails não solicitadosSpam – são emails não solicitados. Antivírus – programa usado para detecção de vírus e trojans em um sistema. Firewall – sistema que filtra e monitora as ações em uma rede. Keylogger – é um tipo de programa espião que copia todas as teclas digitadas pelo usuário. Screenlogger – é um tipo de iã i iãprograma espião que copia a região que circunda o clique do mouse. Adware – Programas que secretamente obtêm informações pessoais do computador e as envia para outro computador através da Internet, geralmente para fins de propaganda. Muitas vezes isso é realizado através de coleta de dados referentes ao uso do navegador da Web ou hábitos de navegação. Spyware – Programas independentes que podem monitorar as atividades do sistema de maneira secreta. Estes podem detectar senhas e outras informações confidenciais e enviá-las para outro computador. P d ti S dProgramas do tipo Spyware podem ser descarregados a partir de websites (tipicamente shareware ou freeware), mensagens de e-mail e mensagens instantâneas. WORM – é um programa que cria cópias de si mesmo - por exemplo, de uma unidade para a outra - ou copiando-se usando e-mail ou outro mecanismo de transporte O worm pode comprometer atransporte. O worm pode comprometer a segurança do computador. Ele pode ser recebido na forma de um programa brincalhão. Prof. Bruno Guilhen Navegadores/Correio Eletrônico /Redes/Internet/Segurança www.brunoguilhen.com.br 10 Denial of Service (DoS) – O Ataque de negação de Serviço ocorre quando um usuário faz com que um programa, instalado em um computador, execute inúmeras solicitações a um servidor webç simulando inúmeras pessoas acessando o servidor ao mesmo tempo, de modo que, o servidor não consiga mais responder a essas solicitações e saia for a do ar. Criptografia – cripto (oculto) grafia (escrita) escrita oculta, ou esconder a escrita. •Simétrica – é aquela que utiliza uma única chave para criptografar e decifrar Tipos de Criptografia única chave para criptografar e decifrar (chave secreta ou privada). •Assimétrica – é aquela que utiliza uma chave para criptografar (chave pública) e outra chave para decifrar (chave privada). Assinatura Digital - É um mecanismo que utiliza o mecanismo de chaves públicas para garantir a autenticidade e o não repúdio, e um algoritmo de Hash para garantir a integridade. Certificado Digital - É um documento contendo dados de identificação da pessoa ou instituição que deseja, por meio deste, comprovar, perante terceiros, a sua própria identidade. Algumas Aplicações de Segurança Micro do Usuário Página da Internet www.bb.com.br Usuário: José da Silva www VPN – Rede Privada Virtual Espião Usuário: José da Silva Agência: 0666 Conta: 123.321-X Senha: * * * 1 23 Teclado Virtual https://www2.bb.com.br Criptografia (SSL ou TSL) Rede Particular dentro da pública.